sexta-feira, 20 de junho de 2008

Projeto de crimes digitais de Azeredo dá passo decisivo para votação em Plenário

Convergência Digital
:: Cristina De Luca

A Comissão de Constituição e Justiça aprovou nesta quarta-feira, 18 de junho, o polêmico substitutivo do senador Eduardo Azeredo (PSDB-MG) para os projetos de lei PLC 89/03, PLS 76/00 e PLS 137/00 que tratam de crimes digitais, incluindo os praticados na Internet, sem mexer nas 20 emendas aprovadas na Comissão de Assuntos Econômicos. O texto, agora, tramitará em regime de urgência e poderá ser votado em plenário.
Entre as emendas de autoria do senador Aluízio Mercadante (PT-SP) aprovadas na CAE está a que obriga os provedores de acesso a manterem, pelo prazo de três anos, os dados de endereçamento eletrônico da origem, hora e data do acesso, para fins de possíveis investigações, mediante prévia requisição judicial.
Outras emendas propostas por Mercadante punem os que divulgarem ou utilizarem indevidamente informações e dados pessoais, atentarem contra a segurança de serviço de utilidade pública, falsificarem dados eletrônicos ou documentos públicos e inserirem spams que danifiquem equipamentos de terceiros.
Já entre os crimes tipificados e punidos através do substitutivo do senador Eduardo Azeredo estão a clonagem de cartões de crédito e de telefones celulares, atos não descritos pelo Código Penal; o acesso não autorizado à rede de computadores; a interceptação ou interrupção de comunicações; a falsificação de sistemas informatizados; e a divulgação ou uso indevido de informações contidas em banco de dados.
O projeto pune ainda quem causar danos por difusão de código malicioso (vírus e similares); quem atentar contra a segurança de serviço de utilidade pública e quem interromper ou perturbar serviço telegráfico, telefônico, informático, telemático, dispositivo de comunicação, rede de computadores ou sistema informatizado.
Mensagens eletrônicas comerciais enviadas sem autorização do destinatário poderão ser proibidas por lei, com multas que variam de R$ 50 a R$ 1 mil para quem descumprir a determinação.
O substitutivo inclui também sugestões apresentadas por especialistas em audiências públicas realizadas no Congresso para debater o tema e outras quatro emendas apresentadas durante a tramitação no Seando. Entre elas a emenda número 3 da CCJ, de autoria do senador Valter Pereira (PMDB-MS), que determina que a Lei Afonso Arinos passe também a abranger os crimes de discriminação de raça e de cor cometidos na rede mundial de computadores (Internet).
No total, o projeto recebeu vinte e quatro emendas.

sábado, 1 de março de 2008

Quando não se conhece o valor da informação.

Quando não se conhece o valor da informação. (01/03/08)


Recentemente tivemos um caso no Brasil digno dos filmes de espionagem de Hollywood, um fato para convocar no mínimo um James Bond o famoso 007 para solucionar o caso, será que não temos um espião nacional para chamar? Talvez a Abin possa nos informar.
E foi partindo desta premissa, roubo de informações e espionagem industrial que a polícia federal começou suas investigações, mas felizmente para o bem estar geral da nação não foi este o desfecho.
Quando não se conhece o valor de uma informação você não sabe o que fazer com ela. Foi o que vimos no caso do furto ocorrido na empresa Petrobras de dois notebooks com dados e informações valiosas sobre recentes descobertas de fontes de gás na bacia de Santos que poderiam ser negociadas no mercado negro internacional da espionagem industrial a milhares de dólares tranquilamente.
Felizmente nossos ladrões “tupiniquins” não faziam idéia do valor das informações que havia dentro destes dois notebooks e se preocuparam somente com o valor do hardware, ou seja, as máquinas que seriam vendidas ou desmanchadas para retiradas de peças algo similar aos nossos desmanches de veículos que existem como praga no Brasil. Ficou comprovado com tudo isso a total ingerência e falta de proficiência no quesito segurança da informação que existe na empresa Petrobras, pois parece que os profissionais que atuam nesta área na empresa ainda não acordaram para tal fato. Mais uma vez assinamos nosso atestado de incompetência, provando que ainda “somos tão jovens”.

By Wagner Luiz Blasio
Bel. Sistemas de Informação
Contato: wagnerblasio@gmail.com

terça-feira, 26 de fevereiro de 2008

CRIPTOGRAFIA NÃO TÃO SEGURA

por IT Web*
25/02/2008
Grupo de pesquisadores desenvolve método capaz de quebrar diversas tecnologias de criptografia de disco
Um grupo de pesquisadores norte-americanos demonstrou uma nova modalidade de ataques a computadores que compromete seriamente os conteúdos de sistemas de memória até então considerados seguros, particularmente os presentes em laptops. Os pesquisadores conseguiram "quebrar" diversas tecnologias de criptografia de disco amplamente usadas, entre as quais a BitLocker, da Microsoft (usada no Windows Vista), o FileVault, da Apple (usado no Mac OS X), e a dm-crypt, usada em plataforma Linux.O método envolveu o uso de simples latas de sprays, do tipo usado para remover poeira de teclados de computadores. O spray foi usado para resfriar os chips de memória dos laptops, de modo a fazer com que os "invasores" tivessem mais tempo para executar os ataques. Ao virar as latas de cabeça para baixo, o líquido expelido resfriou os chips a 50 graus negativos. Com isso, os pesquisadores diminuíram a velocidade da taxa de decaimento da memória RAM do laptop de alguns segundos para 10 minutos. O tempo resultante foi suficiente para recuperar 99,9% da informação instalada nessa memória temporária. O modo de ataque, focado na particularidade do chip de memória RAM reter por algum tempo as chaves, mostrou-se particularmente eficiente ao ser usado contra computadores que se encontravam ligados mas não travados por sistemas de identificação por senha, como é o caso de muitos laptops em modo de stand by ou hibernação. Ou seja, uma medida para diminuir o risco de invasão seria desligar o computador quando não em uso, ainda que em alguns casos nem mesmo isso seria suficiente, especialmente se a máquina estiver ligada à internet por cabo ou algum sistema sem fio. Participaram do trabalho pesquisadores da Universidade de Princeton, integrantes da Eletronic Frontier Foundation e da empresa Wind River Systems. O método foi descrito no artigo Lest we remember: Cold boot attacks on encryption keys, de Alex Halderman e outros,
*informações da Agência FAPESP.

Novo Trojan

Novo trojan reúne elementos de diversos malwares 24/01/2007 16:35
TROJ SMALL.EDW. Este é nome de um cavalo-de-Tróia (trojan), que possui elementos de diversos malwares, apresentando por isso, inúmeras formas de propagação. A informação é da empresa de segurança digital Trend Micro.
Para se disseminar pela Web, o vírus emprega técnicas comuns de engenharia social sob a forma de manchetes, com o intuito de convencer os usuários a abrirem o correspondente anexo, que parece ser um vídeo de supostas notícias. Os arquivos maliciosos usam nomes como full Clip.exe, full Story.exe, full Video.exe, e read More.exe. Ele pode chegar ainda em forma de spam, usando assuntos inspirados no amor, tais como “O milagre do amor”, “Meu amor perfeito”, e “Um buquê de Amor”. Além disso, ele usa como chamariz, assuntos de grande impacto, com eventos específicos, como tais como “230 mortos por tempestades que castigam a Europa”, “Um assassino aos 11: Ele está solto aos 21 para matar novamente”; “Genocídio de islâmicos” e “Condoleeza Rice deu um chute na chanceler alemã Angela Merkel”.

sábado, 5 de janeiro de 2008

Política de Segurança

POLÍTICA DE SEGURANÇA – 05-01-2008

Quando falamos em política de segurança no mundo corporativo precisamos partir da premissa de que a empresa que é séria e que busca proteger seus dados sigilosos, no caso o correto seria dizer proteger as informações que podem fazer a diferença competitiva dentro do mercado que está cada dia mais disputado; já de início nos deparamos com mais um problema, pois muitas empresas estão se afogando em dados e carentes de informações porque seu sistema de tecnologia da informação está em desacordo e não conseguem cruzar os dados que estão em “silos” armazenados e isolados de maneira que estes sistemas não trazem as informações necessárias para a tomada de decisão. Diante deste quadro trágico surge mais um grande problema que é estabelecer uma política de segurança. Na maioria das vezes esta tarefa é passada para o administrador de redes que possui parcos conhecimentos neste quesito, pois assim se economiza mais dinheiro no investimento em segurança da informação, infelizmente está é a cultura que ainda vemos acontecendo com freqüência. Deste modo tudo começa da pior maneira possível e fica extremamente comprometida a segurança, pois não existe uma política séria e profissional de fato com um planejamento adequado e personalizado para a empresa que irá implantar esta tal falada e aclamada política de segurança e sem isso teremos resultados desastrosos para a empresa e o total descrédito na implantação de uma política de segurança. Importante ressaltar que mesmo estabelecendo todas as regras e normas pertinentes no planejamento da implantação, jamais teremos um sistema de segurança e uma política de segurança que seja perfeita e intransponível afirmar isto seria uma grande ilusão. O que devemos fazer é partir com o “pé direito” inicialmente tomando as atitudes corretas com o profissional correto para a implantação das medidas cabíveis, desta forma as coisas ficam mais fáceis de serem gerenciadas, controladas e administradas com uma política de segurança séria.


Wagner Luiz Blasio.
Bel.Sistemas de Informação

terça-feira, 1 de janeiro de 2008

AS 10 PRINCIPAIS AMEAÇAS DE 2008

Websense prevê as dez principais ameaças à segurança em 2008
por IT Web
11/12/2007
Ameaças baseadas em conteúdo estão no topo da lista
De acordo com as previsões da Websense, as Olímpiadas de Pequim estão na mira dos hackers neste próximo ano, comprometendo os noticiários sobre o assunto ou sites de esportes.
Além disso, os hackers irão aproveitar a adoção elevada de Macs e iPhones como novas formas para ataques à web em várias plataformas; grupos de interesses especiais, de determinada idade, poder aquisitivo, ou pessoas com hábitos específicos de compras se tornarão alvo de ataques na Web 2.0; e o spam irá aumentar na blogosfera e nas seções para "comentários" de sites de notícias, para trazer tráfego e elevar o ranking em mecanismos de busca de sites da Web infectados.
Para chegar a tais conclusões, os pesquisadores da Websense buscou ameaças à segurança em 350 milhões de mensagens eletrônicas e examinou 600 milhões de sites.
Confira a lista de previsões 2008 de ameaças à segurança:
1. Olimpíadas - novos cyberataques, phishing e fraudes
2. Spam malicioso invade blogs, mecanismos de pesquisa, fóruns e sites
3. Agressores usam 'links mais fracos' da Web para lançar ataques
4. O número de sites comprometidos irá superar o número de sites maliciosos criados
5. Ataques inter-plataformas - popularidade do Mac e iPhone incentivam aumento
6. Crescimento em ataques direcionados a interesses especiais na Web 2.0 - hackers visam grupos específicos de pessoas com base em interesses e perfil
7. Transformando o JavaScript para fugir de antivírus
8. Métodos de ocultação de dados ganham sofisticação
9. Cumprimento global de leis irá quebrar importantes grupos de hackers e hackers individuais
10. Vishing e spam por voz irão se juntar e aumentar